Office 365 Datensicherheit und Bedrohungserkennung

Sperren Sie sensible Dateien und E-Mails, überwachen Sie das Benutzerverhalten und verhindern Sie Datenlecks in Cloud-Datenbeständen von Office 365 oder in lokalen Systemen mit einer einheitlichen Datensicherheitsplattform.

Fordern Sie eine Demo an

Verbessern Sie die Sicherheit Ihrer hybriden IT-Umgebung

Beim Einsatz von Office 365 in Kombination mit lokalen Datenspeichern treten neue Herausforderungen für Datensicherheit und Daten-Governance auf, welche -speziell auf die Cloud ausgerichtete Sicherheitslösungen- alleine nicht lösen können.

Aus diesem Grund verwenden Tausende Unternehmen weltweit für die Überwachung und den Schutz von Daten im Petabyte-Umfang vor Insider-Risiken und Cyberangriffen Varonis. Unsere Plattform kombiniert Sicherheitsinformationen aus der Cloud und in On-Premise-Datenspeichern, um Ihnen ein umfassendes Bild mit Risiken, aussagekräftigen Benachrichtigungen und automatisierten Gegenmaßnahmen zu liefern.

Bewerten, priorisieren, und beheben Sie Ihre größten IT-Sicherheitsrisiken

Varonis bildet ab, wer auf Daten in SharePoint, OneDrive und Exchange Online zugreifen kann und wer es tatsächlich tut. Wir zeigen Ihnen, welche Benutzer etwa zu großzügige Zugriffsmöglichkeiten haben und führen eine sichere Automatisierung der Änderungen an den Listen und Gruppen der Zugriffssteuerung durch, um die Angriffsflächen drastisch zu verkleinern.

  • Benachrichtigungen
  • File-Server
  • Active Directory
  • Exchange
  • SharePoint
  • Exchange Online
  • SharePoint Online
  • OneDrive
  • DSGVO
Vollständige Berechtigungstransparenz
Durch Doppelklick auf einen Ordner, eine Website oder ein Postfach wird Ihnen angezeigt, wer Zugriff darauf hat. Oder Sie klicken auf einen Benutzer oder eine Gruppe, um alle Elemente zu betrachten, auf die er oder sie zugreifen kann – auf allen Datenspeichern in Ihrem Unternehmen. Varonis schafft Durchblick bei verschachtelten Gruppen und Vererbungen und identifiziert sogar Ordner mit nicht korrekt funktionierenden Berechtigungen.
Individuell anpassbare Dashboards und Berichte
Intuitive Risiko-Dashboards zeigen gefährdete Ordner, verwaiste Daten und Konten, deren Passwort niemals ablaufen würde. Integrierte Berichte helfen Ihnen bei der Entwicklung wichtiger Sicherheitskennzahlen und bei der Vorbereitung auf Office 365-Compliance-Audits. Führen Sie die Berichte bei Bedarf aus oder erstellen Sie einen Plan für die automatische Zustellung.
Mit KI generierte Empfehlungen
Unser Algorithmus für maschinelles Lernen kennzeichnet Benutzer mit unnötig weit gefassten Zugriffsberechtigungen. Durch Umsetzen dieser Empfehlungen können Sie Gefahren schnell und genau reduzieren und das Prinzip der notwendigsten Berechtigungen einführen. Modellieren Sie Berechtigungsänderungen in einer Sandbox-Umgebung und übertragen Sie die fertigen Änderungen mit wenigen Klicks in Office 365.

Finden und Sichern sensibler Daten, die extern freigegeben wurden

Wie viele Ihrer sensiblen Daten in Office 365 sind für jedermann über anonyme Links zugänglich? Mit unserer leistungsfähigen Data Classification Engine klassifiziert Varonis sensible und regulierte Daten in OneDrive und SharePoint Online, damit Sie erkennen können, wo dieGefahren lauern.

Aber sensible Daten zu finden, ist nur der erste Schritt. Weil Varonis weiß, wer auf Daten zugreifen kann und wer tatsächlich zugreift, können Sie gefährdete Daten sicher sperren, zu großzügige Berechtigungen löschen und Links deaktivieren.

Simulieren und Anwenden von Änderungen, um Sicher gegen Risiken vorzugehen

Eine leistungsstarke Commit-Engine kann Änderungen an der Zugriffskontrolle in einer Sandkasten-Simulation prüfen und, sobald sie bereit sind, in die Produktivumgebung übertragen. Es ist nicht notwendig, alle Unterschiede zwischen Office 365 und lokalen Berechtigungsmodellen zu verstehen – Varonis bietet eine einheitliche, abstrakte Schnittstelle für die Verwaltung der Datenzugriffe.

Heben Sie Ihre Gegenmaßnahmen auf ein neues Niveau. Die Automation Engine findet globale Gruppen und inkonsistente Berechtigungen mit wenigen Klicks auf ganzen Servern und repariert sie sicher, wodurch Gegenmaßnahmen exponentiell schneller verlaufen als manueller Bearbeitung.

Entfernen von Freigabeberechtigungen mit einem Klick
Entfernen von Freigabeberechtigungen mit einem Klick
Genauer Überblick über diejenigen Benutzer, die von Berechtigungsänderungen betroffen wären
Genauer Überblick über diejenigen Benutzer, die von Berechtigungsänderungen betroffen wären
Planen von Aktionen für Änderungskontrollfenster
Planen von Aktionen für Änderungskontrollfenster
Rückgängigmachen von Änderungen bei Bedarf
Rückgängigmachen von Änderungen bei Bedarf

Untersuchen eines einheitlichen Audit-Trails von Ereignissen in Office 365 und weiterführenden Systemen

Dank des einheitlichen Audit-Trails erfahren Administratoren oder Sicherheitsanalysten mit wenigen Klicks, wer wichtige Dateien, Sites, Azure Active Directory-Objekte, E-Mails usw. geöffnet, erstellt, gelöscht oder modifiziert hat.

Nutzen Sie die durchsuch- und sortierbare Oberfläche zum Untersuchen von Office 365-Sicherheitsereignissen und Beheben von Problemen. Lassen Sie sich die Aktivitäten eines Benutzers in der Cloud und auf lokalen Systemen in einer einzigen Ansicht anzeigen. Ihr kompletter Audit-Verlauf ist immer direkt verfügbar – und es nicht mehr notwendig, Protokolle zu überschreiben oder zu archivieren.

Vorbeugen von Sicherheitsverletzungen mithilfe verhaltensorientierter Bedrohungsmodelle

Benachrichtigung bei kritischen Aktivitäten mit Angaben zum Wer, Was, Wann und Wo – Vorher und Nachher-Status, Datensensibilität, IP-Adresse und mehr. Risikobeurteilungsergebnisse liefern SOC-Analysten aussagekräftige Kontextinformationen zu jeder Benachrichtigung, einschließlich Abweichungen von historischen Basisszenarien, Peer-Analysen, Mitgliedschaft auf Beobachtungslisten, verwendeter Geräte, Geolokalisierungsdaten und mehr.

Mithilfe von über 100 Bedrohungsmodellen erkennt DatAlert alle Gefahrenanzeichen, angefangen bei ungewöhnlichem Verhalten in Posteingängen über Insider-Risiken bis zu bekannten Verhaltensmustern von Ransomware. Sie können mit automatisierten Reaktionen kompromittierte Konten deaktivieren, aktive Sitzungen unterbrechen und Benachrichtigungen an Ihr SIEM senden, um diese dann weiter zu analysieren und dadurch in einen Zusammenhang zu bringen.

Unbefugte Berechtigungseskalationen
Mit Massenlöschungen verbundene Verhaltensweisen
Ungewöhnliches Sperrverhalten
Versuchte Beschädigung oder Vernichtung betriebsrelevanter Dateien
Exploit-Tools
Änderungen von Mitgliedschaften
Änderungen an kritischen Dateien und Einheiten
Änderungen an kritischen GPOs
Verdächtige Zugriffsaktivität
Berechtigungsänderungen
Brute-Force-Angriffe
Versuchte Daten-Exfiltration
Ransomware-Verhalten
Ungewöhnliche Dateiaktivität
Ungewöhnliche Mailbox- und E-Mail-Aktivität
Zugriff auf sensible Daten
Unbefugte Zugriffsversuche
Ungewöhnliche Verschlüsselungsaktivität

Whitepaper

7 bewährte Verfahren für Datensicherheit in Office 365 und Co.

Möchten Sie Ihre Daten unabhängig vom Speicherort schützen? Ein strategisches Sicherheitsprogramm für hybride Daten ist unverzichtbar. Befolgen Sie diese sieben bewährten Verfahren für Datensicherheit in Office 365 und Co.

Office 365-Compliance-Reporting
Office 365-Compliance-Reporting

Sofort einsatzbereite Sicherheits-Audits mit Zuordnung zu konkreten aufsichtsrechtlichen Normen wie DSGVO, HIPAA, SOX, GLBA, FISMA/NIST und weiteren.

Audits von Postfächern ohne Eigentümer in Exchange Online
Audits von Postfächern ohne Eigentümer in Exchange Online

Finden Sie Benutzer mit unverhältnismäßig delegierten Postfach-Berechtigungen und richten Sie Benachrichtigung bei verdächtigen Aktivitäten ein, z. B. für das Lesen von E-Mails für Führungskräfte mit nachfolgender Markierung als nicht gelesen durch die System Administatoren.

Datenzugriffs-Audits in SharePoint Online und OneDrive
Datenzugriffs-Audits in SharePoint Online und OneDrive

Verschaffen Sie sich einen detaillierten Audit-Trail für Aktionen mit Dokumenten, Listen, Sites und mehr. Wir kombinieren und analysieren Office 365- und On-Premise-Ereignisse als Gesamtheit, um ein vollständiges Risikoprofil aufzubauen.

Workflows bei Zugriffsanfragen
Workflows bei Zugriffsanfragen

Über Autorisierungs-Workflows können Benutzer den Zugriff auf Ordner, Gruppen, Verteilerlisten und SharePoint-Websites, über ein benutzerfreundliches Webformular anfordern.

Anspruchsprüfungen
Anspruchsprüfungen

Prüfungen werden direkt an die Daten-Eigentümer übermittelt, so dass sie sehen können, wer aktuell Zugriff auf Ihre Daten hat und Änderungen ohne Beteiligung der IT-Abteilung vornehmen können.

FAQ

Häufig gestellte Fragen

Wie verläuft die Installation?

Das ist ganz einfach und schmerzlos: DatAdvantage für Office 365 ist eine agentenfreie Installation, die sich in wenigen Schritten konfigurieren lässt.

Wie sammeln Sie die Daten?

Alle Daten werden über gesicherte und offizielle Microsoft APIs gesammelt.

Vereinbaren Sie eine personalisierte Office 365-Risikobeurteilung

Wir zeigen Ihnen Ihre größten Sicherheitslücken auf und geben Ihnen einen maßgeschneiderten Einsatzplan, um Risiken zu reduzieren, Bedrohungen zu erkennen und Ihre Sicherheitslage in Office 365 drastisch zu verbessern.